Расшифровка утекших данных с помощью H8mail

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Доброго времени суток! В этой статье расскажем как получить пароли из хэша при помощи обычной электронной почты. Для этого мы рассмотрим полезный инструмент для Linux.

Дисклеймер. Автор статьи не несёт ответственности за действия, описываемые в данной статье. Всё что показано, сделано в сугубо образовательных целях. Делайте всё на свой страх и риск.

Многие пользователи беспокоятся, что их учетные записи могут быть взломаны кем-то, но более вероятный сценарий сейчас - стать жертвой бота, написанного для использования просочившихся паролей в утечках данных.

Например, инструмент под названием H8mail, который может выполнять поиск по более чем 1 миллиарду просочившихся учетных данных, чтобы обнаружить пароли, которые могут все еще использоваться сегодня.

Как ваш пароль появляется у хакеров?

Утечки данных бывают довольно часто, но для пользователей не очевидно, как это подвергает их риску. Утекшие данные могут содержать что угодно, от отчетов о кредитных операциях до простого адреса электронной почты. Информация о взломе также может храниться по-разному, в худшем случае пароли хранятся в открытом виде.

Наиболее распространенной альтернативой хранения информации является хранение в виде незашифрованного текста — такой, как хэш. К сожалению, хеширование не решает проблему, потому что многие хеши сами могут быть подвергнуты Bruteforce. Взлом паролей, связанный с хэшированными данными с помощью SHA-1, раскрывает пароль в виде открытого текста, если они являются легко угадываемыми.

Анализ переработанных утёкших данных с помощью H8mail

H8mail - это инструмент для поиска паролей в виде открытого текст, в массовой утечке данных, используя только электронную почту человека. Это наиболее полезно в сочетании с тактикой OSINT, такой, как поиск всех адресов электронной почты в организации с помощью таких инструментов, как TheHarvester, а затем передача полученного списка в H8mail.

root @ nickles: ~ / h8mail # python3 h8mail.py -t XXXXXXXXX@gmail.com -bc '/ media / root / R3DL34D3R / BreachCompilation' --local 

Пароли, хранящиеся в базе данных, могут быть несколько смещены в сторону плохих паролей, потому что дампы данных с хешированными паролями, вероятно, по-прежнему будут содержать много паролей, слишком надежных для того, чтобы их можно было легко подобрать.

Что нам понадобится?

Чтобы использовать инструмент H8mail, нам понадобится сам инструмент и источник данных. Один из вполне приемлемых способов использования H8mail - это подключить его к API, а другой - настроить H8mail для его локального поиска. И сама электронная почта жертвы.

Прежде чем мы начнем, нам понадобится установить Python3.
Я буду использовать Kali Linux и обязательно перед установкой всех компонентов сделайте обновление пакетов командой apt get update. В противном случае это может вызвать проблемы при установке. Итак.

Шаг 1

Скачиваем H8mail и источники данных

После перехода в репозиторий GitHub клонируем репозиторий с помощью следующей команды

git clone https://github.com/khast3x/h8mail.git 

Для правильной работы H8mail нам понадобится установленный NodeJS, поэтому установите его, набрав следующее в окне терминала.

apt-get install nodejs 

Затем вам нужно будет изменить каталог на только что загруженный, а затем установить требования с помощью pip. Мы рекомендуем использовать pip3, так как он работал у нас, а pip - нет. Для этого введите следующее в окно терминала и дождитесь завершения установки.

cd h8mail 

После того, как предварительные требования выполнены, вы можете запустить h8mail.py, чтобы увидеть доступные нам параметры. Из загруженной папки h8mail запустите скрипт с помощью следующей команды, которая вызовет меню справки.

Вы увидите параметры, доступные в H8mail.

python3 ./h8mail.py -h 

Шаг 2

Используем H8mail с электронной почтой

Мы будем использовать локальную опцию, что означает загрузку для этой демонстрации. Если вы предпочитаете использовать опцию API, вам нужно будет следовать инструкциям на GitHub, чтобы добавить ключи API для той службы, которую вы хотите использовать.

Загрузить сборник утекших данных относительно легко, и для этого потребуется всего один поиск в Google и загрузка файла размером 44 ГБ через торрент. Я не буду ссылаться на файл напрямую, но любой достойный хакер может найти файл от взлома в общедоступных источниках. Если у вас есть файл компиляции данных, можно провести базовый поиск, используя следующую строку.

python3 h8mail.py -t email@tosearch.com -bc 'location_of_your_file / BreachCompilation' --local 

Она вызывает Python3 для выполнения h8mail.py с аргументами, установленными для таргетинга email@tosearch.com в качестве адреса электронной почты для поиска, bc для компиляции утекших данных, а затем местоположения папки компиляции нарушения на вашем ПК с параметром --local в конце для обозначения того, что файлы сохраняются локально. С помощью этой команды вы можете проверить любой адрес электронной почты, который хотите. Если попадете, это будет выглядеть так:

Targets ----------  => aquaunitpatrolsquad@gmail.com  Result aquaunitpatrolsquad@gmail.com ---------------------------  => breached ? --- Breaches found HIBP: 0 Breaches found breachcompilation: 1 Target hostname: gmail.com  --- breachcompilation passwords: handbanana tonight...you -------------------------------  ? Done 

Шаг 3

Поиск паролей электронной почты

Теперь, когда мы можем искать учетные записи, давайте объединим вместе все наши шаги выше. Для поиска всех электронных писем, которые вы можете найти. В нашем примере мы будем использовать домен priceline.com. Во-первых, мы будем использовать TheHarvester для сбора адресов электронной почты.

По какой-то причине значительное количество сотрудников Priceline используют PGP, поэтому запуск TheHarvester на сервере ключей PGP дал нам достаточно адресов электронной почты для создания значительного списка адресов электронной почты.

theharvester -d priceline.com -l 1000 -b pgp 

После копирования списка вы можете создать целевой файл, набрав следующие команды, а затем вставив найденные электронные письма в открывшийся текстовый редактор.

nano targets.txt 

Как только вы это сделаете, нажмите Ctrl-X и выберите Y, чтобы сохранить изменения, после чего вы сможете запустить H8mail сразу для всех писем в вашем целевом списке. Для этого используйте следующую команду.

python3 h8mail.py -t '/root/h8mail/targets.txt' -bc '~/BreachCompilation' --local 

Выполнение команды может занять некоторое время. Когда она будет выполнена то, вы получите несколько взломанных паролей в списке электронных писем.

Эти примеры — только начало того, что вы можете делать с H8mail. Также вы можете использовать свое воображение, чтобы подумать, как может быть полезна возможность поиска паролей из списка адресов электронных почт.


Источник: m.vk.com

Комментарии: